• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Data Center
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Nutanix entra in AWS European Sovereign Cloud
    • Oracle AI Database@Google Cloud: potenziate le funzionalità AI
    • GopherWhisper sfrutta i servizi di messaggistica Discord, Slack e Outlook per attività di spionaggio
    • Dai Data Center alle AI Factory: la rivoluzione dell’infrastruttura nell’era dell’AI
    • Con l’AI agentica crescono i rischi per la sicurezza
    • Workspace Intelligence lanciato in occasione del Google Cloud Next ‘26
    • SAP e Google Cloud ampliano la partnership per implementare l’AI multi-agente
    • Data center e AI: il nodo critico del delivery
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»TA416, attore allineato alla Cina, riprende le attività di spionaggio contro i governi europei ed estende il suo raggio d’azione al Medio Oriente

    TA416, attore allineato alla Cina, riprende le attività di spionaggio contro i governi europei ed estende il suo raggio d’azione al Medio Oriente

    By Redazione LineaEDP01/04/20264 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Le campagne rilevate dai ricercatori di Proofpoint combinano attività di phishing finalizzate alla ricognizione con tecniche di distribuzione del malware in continua evoluzione, che puntano tutte al dispiegamento di una versione personalizzata della backdoor PlugX.

    cybersecurity-Unit 42-TA416-SonicWall
    Foto di Daniel Roberts da Pixabay

    Nel 2022, Proofpoint ha documentato un’intensa attività di TA416 rivolta ai governi europei, aumentata bruscamente quando le truppe russe hanno iniziato a riunirsi al confine con l’Ucraina. Questo elevato ritmo operativo delle campagne di TA416 contro target governativi europei è proseguito fino a metà 2023, quando il gruppo ha spostato la propria attenzione fuori dall’Europa. Da metà 2023 a metà 2025, Proofpoint ha rilevato un’attività minima di TA416 in Europa, con il gruppo prevalentemente attivo nel Sud-Est asiatico, a Taiwan e in Mongolia.

    A partire da metà 2025, ha ripreso a colpire regolarmente enti governativi e diplomatici europei, prendendo di mira in particolare individui o caselle di posta associate a missioni diplomatiche e delegazioni presso la NATO e l’UE. Il ritorno di TA416 a questo targeting è avvenuto in un contesto di crescenti tensioni tra Unione Europea e Cina legate al commercio, guerra Russia-Ucraina ed esportazioni di terre rare, ed è iniziato immediatamente dopo il 25° vertice UE-Cina.

    A marzo 2026, a seguito dello scoppio della guerra in Iran, TA416 ha condotto numerose campagne contro una vasta gamma di entità diplomatiche e governative in Medio Oriente – una regione non tradizionalmente nel mirino di questo attore. Ciò si inserisce in un trend osservato da Proofpoint, secondo cui alcuni attori allineati a interessi statali stanno spostando il proprio targeting verso entità governative e diplomatiche mediorientali all’indomani della guerra. Questo riflette verosimilmente uno sforzo di raccolta di intelligence regionale sullo stato, la traiettoria e le più ampie implicazioni geopolitiche del conflitto.

    Da metà 2025 a inizio 2026, TA416 ha condotto sia campagne di web bug che di distribuzione di malware. Le prime hanno utilizzato account freemail come mittenti e una serie di esche tematiche – come la notizia dell’invio di truppe europee in Groenlandia – per effettuare ricognizione su consegna e coinvolgimento. Un web bug (o tracking pixel) è un piccolo oggetto invisibile incorporato in un’email che, all’apertura, attiva una richiesta HTTP verso un server remoto, rivelando indirizzo IP del destinatario, user agent e orario di accesso, consentendo all’attore di verificare se l’email sia stata aperta dall’obiettivo designato.

    Le campagne di distribuzione di malware hanno utilizzato sia account freemail controllati dagli attaccanti sia caselle di posta governative e diplomatiche compromesse per inviare link ad archivi malevoli ospitati su Microsoft Azure Blob Storage, domini controllati dall’attore, Google Drive e istanze SharePoint compromesse.

    In questo periodo, TA416 ha modificato ripetutamente le proprie catene di infezione iniziale, mantenendo tuttavia un obiettivo costante: caricare la versione personalizzata della backdoor PlugX tramite triadi di sideloading DLL. Le tecniche di accesso iniziale si sono evolute: dalle pagine fake di Cloudflare Turnstile challenge – usate come gate per accedere ad archivi ZIP – all’abuso di applicazioni di terze parti Microsoft Entra ID che reindirizzavano gli utenti verso domini di distribuzione del malware controllati dall’attore, fino ad archivi contenenti un eseguibile Microsoft MSBuild rinominato e file di progetto C# malevoli. In ciascun caso, TA416 ha fatto ricorso allo ZIP smuggling tramite file Microsoft shortcut (LNK) o downloader basati su CSPROJ per distribuire una triade composta da un eseguibile firmato, una DLL malevola e un payload cifrato che alla fine caricava PlugX in memoria.

    “Il ritorno di TA416 al targeting governativo europeo a metà 2025, dopo due anni di focus su Sud-Est asiatico e Mongolia, è coerente con una rinnovata priorità di raccolta di intelligence contro entità diplomatiche affiliate a UE e NATO,” spiegano i ricercatori di Proofpoint. “L’espansione al targeting governativo mediorientale a marzo 2026 evidenzia ulteriormente come la prioritizzazione dei compiti del gruppo sia verosimilmente influenzata da punti di crisi geopolitica e da escalation in corso.”

    Queste operazioni di TA416 suggeriscono che il gruppo continuerà con ogni probabilità a privilegiare il targeting delle reti diplomatiche europee e, con il protrarsi del conflitto, delle entità diplomatiche mediorientali, mantenendo parallelamente un’attività costante nel Sud-Est asiatico. Le organizzazioni rientranti nel perimetro di questo targeting devono attendersi una continua sperimentazione con vettori di accesso iniziale veicolati tramite campagne di spear phishing, accompagnata da payload PlugX in costante aggiornamento.

     

    Proofpoint TA416
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    GopherWhisper sfrutta i servizi di messaggistica Discord, Slack e Outlook per attività di spionaggio

    24/04/2026

    Con l’AI agentica crescono i rischi per la sicurezza

    24/04/2026

    App pubbliche e relazioni di fiducia tra i principali vettori di attacco nel 2025

    23/04/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Nuova Transizione 5.0: cosa cambia?
    Il futuro del lavoro passa dai Personal Systems: l’innovazione HP tra AI e sicurezza
    AI in locale: la workstation secondo Syspack tra potenza e flessibilità
    Tra promesse e realtà: vita (vera) da System Integrator
    Data center nell’era dell’AI: infrastrutture, densità e nuove sfide per l’enterprise
    Defence Tech

    GopherWhisper sfrutta i servizi di messaggistica Discord, Slack e Outlook per attività di spionaggio

    24/04/2026

    Con l’AI agentica crescono i rischi per la sicurezza

    24/04/2026

    App pubbliche e relazioni di fiducia tra i principali vettori di attacco nel 2025

    23/04/2026

    SOC: l’automazione (da sola) non basta più

    21/04/2026
    Report

    L’Agentic AI e il divario di fiducia che ne ostacola l’adozione

    23/04/2026

    Indagine Red Hat: il divario nella sovranità dell’AI e i rischi di disruption per le imprese italiane

    21/04/2026

    Verso la Digital Company 2030: la visione di Cefriel nell’era della convergenza

    20/04/2026

    Servizi clienti poco efficienti: 1 consumatore italiano perde 8,8 ore all’anno

    15/04/2026
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    LineaEDP è una testata giornalistica appartenente al gruppo BitMAT Edizioni, una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.